Skip to main content
    🔐Encryption & Crypto

    Classification Guide for Cryptanalysis, 2-12

    מסמך זה הוא מדריך סיווג המתאר את סיווגי האבטחה המתאימים לשימוש בעת תיאור אלמנטים שונים של פעולות משרד הקריפטואנליזה ושירותי הניצול של ה-NSA. הוא כולל התייחסות לשינוי התקני אבטחת מידע כדי להפוך אותם ניתנים לניצול לצורך מעקב.

    ~3 min readMay 7, 2026 · 05:21 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא מדריך סיווג המתאר את סיווגי האבטחה המתאימים לשימוש בעת תיאור אלמנטים שונים של פעולות משרד הקריפטואנליזה ושירותי הניצול של ה-NSA. הוא כולל התייחסות לשינוי התקני אבטחת מידע כדי להפוך אותם ניתנים לניצול לצורך מעקב.

    פרטי המסמך

    יוצר: National Security Agency - Cryptanalysis and Exploitation Services

    מפרסם: The Guardian

    תאריך יצירה: 2004-11-23

    תאריך הדלפה: 2013-09-05

    סיווג: Top Secret

    תוכניות מעקב: Cryptanalysis Exploitation

    תיאור מקורי (אנגלית)

    מסמך זה מהווה מדריך סיווג המתאר את רמות הסיווג הביטחוני המתאימות לשימוש בעת תיאור מרכיבים שונים של פעילויות ה-NSA's Office of Cryptanalysis and Exploitation Services, לרבות שינוי התקני אבטחת מידע במטרה להפוך אותם לניתנים לניצול למטרות מעקב.

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150625200856/http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security#

    ארכיון

    Snowden Digital Surveillance Archive

    More articles you might enjoy

    Back to all articles
    🔐
    🔐 Encryption & Crypto

    Computer Network Operations SIGINT Enabling

    מסמך זה הוא בקשת תקציב לפרויקט SIGINT Enabling לשנת הכספים 2013. תקציב זה כולל שיתוף פעולה עם תעשיות ה-IT בארה"ב ובחו"ל כדי לשנות באופן סמוי וגלוי את עיצובי המוצרים המסחריים שלהן, במטרה להפוך אותם לפגיעים יותר לניצול קריפטואנליטי. המטרה היא להקל על יכולות פיצוח הצפנה ואיסוף מודיעין.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    Secure key extraction by physical de-processing of Apple's A4 processor

    מסמך זה הוא תקציר של מצגת שנוצרה על ידי ה-CIA, המתארת שיטות לחילוץ פיזי של מפתח ה-Global ID (GID) ממכשירי אייפון ומכשירי אפל אחרים. המצגת התמקדה בטכניקות הנדסה הפוכה ברמת החומרה.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    TLS Trends: A roundtable discussion on current usage and future directions

    מסמך זה הוא סקירת מצגת של ה-CSEC על ניתוח תעבורת TLS, במטרה לזהות יכולות הצפנה, שירותים, מגמות ושינויים. תהליכי עבודה מציגים איסוף מורשה ואיסוף ממקור מיוחד, המועברים דרך OLYMPIA.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy